CVE-2023-41974

Apple iOS and iPadOS

ВЕРОЯТНОСТЬ 0.2%

Дата обнаружения

2026-03-05

Официальное описание

Apple iOS and iPadOS contain a use-after-free vulnerability. An app may be able to execute arbitrary code with kernel privileges.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-41974 представляет собой критическую уязвимость типа Use-After-Free (использование памяти после ее освобождения) в ядре операционных систем iOS и iPadOS. Проблема возникает из-за некорректного управления жизненным циклом объектов в памяти ядра.

Злоумышленник может эксплуатировать этот недостаток через вредоносное приложение. Успешная эксплуатация позволяет приложению выйти за пределы «песочницы» и выполнить произвольный код с привилегиями ядра (Kernel privileges). Это дает полный контроль над устройством, включая доступ к конфиденциальным данным, микрофону, камере и зашифрованным сообщениям.

Как исправить

Единственным надежным способом устранения данной уязвимости является установка официального патча от Apple, который исправляет логику управления памятью.

  1. Откройте «Настройки» (Settings).
  2. Перейдите в раздел «Основные» (General).
  3. Выберите пункт «Обновление ПО» (Software Update).
  4. Убедитесь, что версия вашей ОС соответствует или выше следующих значений:
  5. iOS 17.0.1 или iOS 16.7
  6. iPadOS 17.0.1 или iPadOS 16.7

Для автоматизации проверки версии на парке устройств (через инструменты мониторинга или MDM) можно использовать проверку версии системы:

sw_vers -productVersion

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих шагов:

  1. Соблюдайте гигиену установки ПО: не устанавливайте приложения из сторонних источников (Sideloading) и доверяйте только проверенным разработчикам в App Store.
  2. Используйте режим Lockdown Mode (Режим блокировки): этот режим радикально ограничивает функциональность системы, уменьшая поверхность атаки на ядро.
  3. Настройки -> Конфиденциальность и безопасность -> Режим блокировки -> Включить.
  4. Ограничьте использование профилей конфигурации (MDM profiles) от неизвестных поставщиков.
  5. Регулярно перезагружайте устройство: это может прервать работу некоторых типов эксплойтов, не имеющих механизмов закрепления в системе.